SlideShare una empresa de Scribd logo
1 de 12
Toda ciencia viene de
Dios.
 Karpesky Lab – «Cada segundo se crean 3 virus
informáticos en el mundo»
 En 250 días de análisis, la empresa de seguridad detectó
398,628,611 de intentos de ataques de virus en la región
de América Latina.
 Cifra que se traduce a más de 20 incidentes por segundo.
En Perú un 20.5% de usuarios han sufrido amenazas en
línea. Estos números aumentan cuando hablamos de Brasil
(31.4%), México (21.7%) y Colombia (20.9%).
 Caso - Daniel Molina, director general para ELAM comenta .-
 Los ciberdelincuentes, añade el ejecutivo, proyectan cuántos
usuarios van a caer cuando levantan un sitio de phishing. “Ellos
saben que tendrán 30.000 víctimas por cada millón de correos
que envíen y, suponiendo que sustraigan S/.5 en cada caso,
obtendrán rápidamente S/.150,000.
 ¿Cuánto les costó levantar un sitio? Quizá US$ 20, para
emplearlo durante unas horas y luego desecharlo”, comenta
Molina con la convicción de muchos criminales recurren a los
micro-robos para no levantar suspicacias.
 De 30 millones de peruanos 34% han sido estafados o
violentados por internet.
 De estos, 48 mil reportaron denuncias en Indecopi.
 Cifras alarmantes solo 13 de cada 1000 víctimas
denuncia una malas experiencias con las empresas en la
internet.
 90% de los que no denuncian dicen que lo hacen por falta de
tiempo, el 60% dice que no sabe como ni donde reportar.
 Una aplicación que nos permita:
1.- Calificar, reportar, opinar o
discriminar una página website o enlace.
2.- Alerta de prevención.
3.- Facilidad para crear evidencias para
reportar o demandar un mal servicio o
productor en la internet.
 Protección anti phishing, anti pharming; gracia a la
Inteligencia Colectiva.
 Actuar en caso de robos menores. Ya que las leyes no
pueden proceder con este tipo de denuncias.
 Crear referencias positivas y negativas a cada website.
 Crear redes de contacto a nivel de seguridad informática.
 Tiempo de Interacción con la
plataforma.
Recurrencia de uso del sistema.
Intención de uso de datos de gestión
de reputación.
 Modelo Freemium.-
› Darle la posibilidad a las empresas a interactuar con sus usuarios.
› La empresas tienen la gestión total de su reputación en la plataforma.
› Crear canales directos para ventas, atención al cliente y dep. legal.
› Brindar herramientas de análisis de datos de su reputación a las
empresas.
 Licencias por nuevas herramientas:
› Darle la posibilidad al usuario de adquirir funcionalidades exclusivas a
precio bajísimo como la notaría de documentos.
 mywot.com - Rusia
 Flitterweb.com - EEUU
 Egarante.com - España
 Webutation.net - EEUU
 siteadvisor.com – España
 Barc.com – EEUU
 Trustpilot.com - EEUU
 Somos una StartUp que Ofrece:
Seguridad en la nube.
TopStop
La voz del Internauta

Más contenido relacionado

La actualidad más candente (19)

El 'malware' reina en latinoamerica
El 'malware' reina en latinoamericaEl 'malware' reina en latinoamerica
El 'malware' reina en latinoamerica
 
Noticia
Noticia Noticia
Noticia
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Hábitos seguros en la red
Hábitos seguros en la redHábitos seguros en la red
Hábitos seguros en la red
 
Noticia4
Noticia4Noticia4
Noticia4
 
Delincuencia Cibernetica
Delincuencia CiberneticaDelincuencia Cibernetica
Delincuencia Cibernetica
 
T
TT
T
 
gtoledo examen 2
gtoledo examen 2gtoledo examen 2
gtoledo examen 2
 
Diapositivas cibercrimen
Diapositivas cibercrimenDiapositivas cibercrimen
Diapositivas cibercrimen
 
Anuncio
AnuncioAnuncio
Anuncio
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ramiro Francisco Helmeyer Quevedo - Conoce Cinco Hábitos de Ciberseguridad a ...
Ramiro Francisco Helmeyer Quevedo - Conoce Cinco Hábitos de Ciberseguridad a ...Ramiro Francisco Helmeyer Quevedo - Conoce Cinco Hábitos de Ciberseguridad a ...
Ramiro Francisco Helmeyer Quevedo - Conoce Cinco Hábitos de Ciberseguridad a ...
 
Virus
VirusVirus
Virus
 
Seguridad informática en méxico
Seguridad informática en méxicoSeguridad informática en méxico
Seguridad informática en méxico
 
Phishing
PhishingPhishing
Phishing
 
Folleto de informatica
Folleto de informatica Folleto de informatica
Folleto de informatica
 
Malware en redes sociales
Malware en redes socialesMalware en redes sociales
Malware en redes sociales
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 

Similar a Top stop presentacion idea

Power Point Piratas InformáTicos
Power Point Piratas InformáTicosPower Point Piratas InformáTicos
Power Point Piratas InformáTicosroum
 
Seguridad Piratas Que Operan Como Empresas
Seguridad   Piratas Que Operan Como EmpresasSeguridad   Piratas Que Operan Como Empresas
Seguridad Piratas Que Operan Como Empresasguest2e6e8e
 
Seguridad Piratas Que Operan Como Empresas
Seguridad   Piratas Que Operan Como EmpresasSeguridad   Piratas Que Operan Como Empresas
Seguridad Piratas Que Operan Como Empresasguest2e6e8e
 
Facultad De Derecho Y Ciencias Sociales (Una)
Facultad De Derecho Y Ciencias Sociales (Una)Facultad De Derecho Y Ciencias Sociales (Una)
Facultad De Derecho Y Ciencias Sociales (Una)josefarina
 
Seguridad
SeguridadSeguridad
SeguridadChar Wo
 
Examen Informatico 2da. Parte
Examen Informatico 2da. ParteExamen Informatico 2da. Parte
Examen Informatico 2da. ParteIván Mauricio
 
Piratas que operan como empresa
Piratas que operan como empresaPiratas que operan como empresa
Piratas que operan como empresaderechouna
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Comoarnykant
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Comoarnykant
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresasderechouna
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresassarabobeda
 
Empresas Piratas.Ppt
Empresas Piratas.PptEmpresas Piratas.Ppt
Empresas Piratas.PptANahiMartinez
 
Empresas Piratas.Ppt
Empresas Piratas.PptEmpresas Piratas.Ppt
Empresas Piratas.PptANahiMartinez
 
Empresas Piratas.Ppt
Empresas Piratas.PptEmpresas Piratas.Ppt
Empresas Piratas.PptANahiMartinez
 

Similar a Top stop presentacion idea (20)

Power Point Piratas InformáTicos
Power Point Piratas InformáTicosPower Point Piratas InformáTicos
Power Point Piratas InformáTicos
 
Seguridad Piratas Que Operan Como Empresas
Seguridad   Piratas Que Operan Como EmpresasSeguridad   Piratas Que Operan Como Empresas
Seguridad Piratas Que Operan Como Empresas
 
Seguridad Piratas Que Operan Como Empresas
Seguridad   Piratas Que Operan Como EmpresasSeguridad   Piratas Que Operan Como Empresas
Seguridad Piratas Que Operan Como Empresas
 
Chiara O. - Piratas
Chiara O. - Piratas Chiara O. - Piratas
Chiara O. - Piratas
 
Facultad De Derecho Y Ciencias Sociales (Una)
Facultad De Derecho Y Ciencias Sociales (Una)Facultad De Derecho Y Ciencias Sociales (Una)
Facultad De Derecho Y Ciencias Sociales (Una)
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Seguridad
SeguridadSeguridad
Seguridad
 
Examen Informatico 2da. Parte
Examen Informatico 2da. ParteExamen Informatico 2da. Parte
Examen Informatico 2da. Parte
 
Piratas que operan como empresa
Piratas que operan como empresaPiratas que operan como empresa
Piratas que operan como empresa
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
 
Patty
PattyPatty
Patty
 
Patty
PattyPatty
Patty
 
Patty
PattyPatty
Patty
 
Patty
PattyPatty
Patty
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresas
 
Piratas que operan como empresas
Piratas que operan como empresasPiratas que operan como empresas
Piratas que operan como empresas
 
Empresas Piratas.Ppt
Empresas Piratas.PptEmpresas Piratas.Ppt
Empresas Piratas.Ppt
 
Empresas Piratas.Ppt
Empresas Piratas.PptEmpresas Piratas.Ppt
Empresas Piratas.Ppt
 
Empresas Piratas.Ppt
Empresas Piratas.PptEmpresas Piratas.Ppt
Empresas Piratas.Ppt
 

Último

HABILESASAMBLEA Para negocios independientes.pdf
HABILESASAMBLEA Para negocios independientes.pdfHABILESASAMBLEA Para negocios independientes.pdf
HABILESASAMBLEA Para negocios independientes.pdfGEINER22
 
bases-cye-2024(2) una sola descarga en base de feria de
bases-cye-2024(2) una sola descarga en base de feria debases-cye-2024(2) una sola descarga en base de feria de
bases-cye-2024(2) una sola descarga en base de feria deCalet Cáceres Vergara
 
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdfREPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdfIrapuatoCmovamos
 
CUESTIONARIO A ADICCION A REDES SOCIALES.pdf
CUESTIONARIO A ADICCION A REDES SOCIALES.pdfCUESTIONARIO A ADICCION A REDES SOCIALES.pdf
CUESTIONARIO A ADICCION A REDES SOCIALES.pdfEDUARDO MAMANI MAMANI
 
2024 2024 202420242024PPT SESIÓN 03.pptx
2024 2024 202420242024PPT SESIÓN 03.pptx2024 2024 202420242024PPT SESIÓN 03.pptx
2024 2024 202420242024PPT SESIÓN 03.pptxccordovato
 
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdfPREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdfluisccollana
 
La importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresaLa importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresamerca6
 
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,juberrodasflores
 
Data Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosData Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosssuser948499
 
SUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior UniversitariaSUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior Universitariachayananazcosimeon
 
CAPACITACION_higiene_industrial (1).ppt...
CAPACITACION_higiene_industrial (1).ppt...CAPACITACION_higiene_industrial (1).ppt...
CAPACITACION_higiene_industrial (1).ppt...jhoecabanillas12
 
17 PRACTICAS - MODALIDAAD FAMILIAAR.docx
17 PRACTICAS - MODALIDAAD FAMILIAAR.docx17 PRACTICAS - MODALIDAAD FAMILIAAR.docx
17 PRACTICAS - MODALIDAAD FAMILIAAR.docxmarthaarroyo16
 
que son los planes de ordenamiento predial POP.pptx
que son los planes de ordenamiento predial  POP.pptxque son los planes de ordenamiento predial  POP.pptx
que son los planes de ordenamiento predial POP.pptxSergiothaine2
 
LA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derechoLA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derechojuliosabino1
 
El Teatro musical (qué es, cuál es su historia y trayectoria...)
El Teatro musical (qué es, cuál es su historia y trayectoria...)El Teatro musical (qué es, cuál es su historia y trayectoria...)
El Teatro musical (qué es, cuál es su historia y trayectoria...)estebancitoherrera
 
tipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicacióntipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicaciónJonathanAntonioMaldo
 
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdfREPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdfIrapuatoCmovamos
 

Último (17)

HABILESASAMBLEA Para negocios independientes.pdf
HABILESASAMBLEA Para negocios independientes.pdfHABILESASAMBLEA Para negocios independientes.pdf
HABILESASAMBLEA Para negocios independientes.pdf
 
bases-cye-2024(2) una sola descarga en base de feria de
bases-cye-2024(2) una sola descarga en base de feria debases-cye-2024(2) una sola descarga en base de feria de
bases-cye-2024(2) una sola descarga en base de feria de
 
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdfREPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
 
CUESTIONARIO A ADICCION A REDES SOCIALES.pdf
CUESTIONARIO A ADICCION A REDES SOCIALES.pdfCUESTIONARIO A ADICCION A REDES SOCIALES.pdf
CUESTIONARIO A ADICCION A REDES SOCIALES.pdf
 
2024 2024 202420242024PPT SESIÓN 03.pptx
2024 2024 202420242024PPT SESIÓN 03.pptx2024 2024 202420242024PPT SESIÓN 03.pptx
2024 2024 202420242024PPT SESIÓN 03.pptx
 
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdfPREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
 
La importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresaLa importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresa
 
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
 
Data Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosData Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datos
 
SUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior UniversitariaSUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior Universitaria
 
CAPACITACION_higiene_industrial (1).ppt...
CAPACITACION_higiene_industrial (1).ppt...CAPACITACION_higiene_industrial (1).ppt...
CAPACITACION_higiene_industrial (1).ppt...
 
17 PRACTICAS - MODALIDAAD FAMILIAAR.docx
17 PRACTICAS - MODALIDAAD FAMILIAAR.docx17 PRACTICAS - MODALIDAAD FAMILIAAR.docx
17 PRACTICAS - MODALIDAAD FAMILIAAR.docx
 
que son los planes de ordenamiento predial POP.pptx
que son los planes de ordenamiento predial  POP.pptxque son los planes de ordenamiento predial  POP.pptx
que son los planes de ordenamiento predial POP.pptx
 
LA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derechoLA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derecho
 
El Teatro musical (qué es, cuál es su historia y trayectoria...)
El Teatro musical (qué es, cuál es su historia y trayectoria...)El Teatro musical (qué es, cuál es su historia y trayectoria...)
El Teatro musical (qué es, cuál es su historia y trayectoria...)
 
tipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicacióntipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicación
 
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdfREPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
 

Top stop presentacion idea

  • 1.
  • 3.  Karpesky Lab – «Cada segundo se crean 3 virus informáticos en el mundo»  En 250 días de análisis, la empresa de seguridad detectó 398,628,611 de intentos de ataques de virus en la región de América Latina.  Cifra que se traduce a más de 20 incidentes por segundo. En Perú un 20.5% de usuarios han sufrido amenazas en línea. Estos números aumentan cuando hablamos de Brasil (31.4%), México (21.7%) y Colombia (20.9%).
  • 4.  Caso - Daniel Molina, director general para ELAM comenta .-  Los ciberdelincuentes, añade el ejecutivo, proyectan cuántos usuarios van a caer cuando levantan un sitio de phishing. “Ellos saben que tendrán 30.000 víctimas por cada millón de correos que envíen y, suponiendo que sustraigan S/.5 en cada caso, obtendrán rápidamente S/.150,000.  ¿Cuánto les costó levantar un sitio? Quizá US$ 20, para emplearlo durante unas horas y luego desecharlo”, comenta Molina con la convicción de muchos criminales recurren a los micro-robos para no levantar suspicacias.
  • 5.  De 30 millones de peruanos 34% han sido estafados o violentados por internet.  De estos, 48 mil reportaron denuncias en Indecopi.  Cifras alarmantes solo 13 de cada 1000 víctimas denuncia una malas experiencias con las empresas en la internet.  90% de los que no denuncian dicen que lo hacen por falta de tiempo, el 60% dice que no sabe como ni donde reportar.
  • 6.  Una aplicación que nos permita: 1.- Calificar, reportar, opinar o discriminar una página website o enlace. 2.- Alerta de prevención. 3.- Facilidad para crear evidencias para reportar o demandar un mal servicio o productor en la internet.
  • 7.
  • 8.  Protección anti phishing, anti pharming; gracia a la Inteligencia Colectiva.  Actuar en caso de robos menores. Ya que las leyes no pueden proceder con este tipo de denuncias.  Crear referencias positivas y negativas a cada website.  Crear redes de contacto a nivel de seguridad informática.
  • 9.  Tiempo de Interacción con la plataforma. Recurrencia de uso del sistema. Intención de uso de datos de gestión de reputación.
  • 10.  Modelo Freemium.- › Darle la posibilidad a las empresas a interactuar con sus usuarios. › La empresas tienen la gestión total de su reputación en la plataforma. › Crear canales directos para ventas, atención al cliente y dep. legal. › Brindar herramientas de análisis de datos de su reputación a las empresas.  Licencias por nuevas herramientas: › Darle la posibilidad al usuario de adquirir funcionalidades exclusivas a precio bajísimo como la notaría de documentos.
  • 11.  mywot.com - Rusia  Flitterweb.com - EEUU  Egarante.com - España  Webutation.net - EEUU  siteadvisor.com – España  Barc.com – EEUU  Trustpilot.com - EEUU
  • 12.  Somos una StartUp que Ofrece: Seguridad en la nube. TopStop La voz del Internauta

Notas del editor

  1. Referencia : http://peru21.pe/tecnologia/crimen-internet-alianzas-robar-dinero-informacion-y-datos-personales-2227013
  2. - Crear una aplicación que nos permita calificar, reportar, opinar o discriminar una página website o enlace. - Además que nos permita anticiparnos ante posibles websites con reportes negativos. - Notariar evidencias para una posible denuncia legal. http://gestion.pe/tecnologia/cibercrimen-negocio-mas-rentable-y-menos-riesgo-que-narcotrafico-2110065
  3. Saber que nuestros usuarios navegan en sitios que les son recomendados y útiles en un 90 %. Reduciendo su navegación en buscadores tradicionales. Como? Click en nuestros enlaces de los diferentes directorio. Saber que la información que encuentran en nuestro sistema de navegación es optimo y de calidad; para sus proyectos, trabajos o la vida diaria. Saber que nuestros usuarios frecuentan mucho mas tiempo que un buscador tradicional.